ptarzh-CNenfrdeitjarues

Los gestores de redes de automatización todavía creen que al configurar firewalls para aislar la red de automatización de otras redes externas estarán totalmente protegidos. Engañan, muchas veces las amenazas entran directamente en la red de automatización a través de notebooks, medios removibles y VPNs, ignorando completamente las soluciones de defensa de perímetro.

Una red de automatización segura debe proteger no sólo su perímetro, sino también su red interna. TI Safe es la primera empresa brasileña que proporciona soluciones específicas para la seguridad interna de redes industriales a través de profesionales provenientes del área de automatización, con reconocimiento técnico y certificaciones internacionales para arquitectura de seguridad de sistemas SCADA (CSSA).

Los cortafuegos industriales segmentan las redes de control en zonas de seguridad. Se deben instalar en todos los segmentos de red demarcados en un proyecto de seguridad cibernética industrial. Se configuran para inspeccionar paquetes de red, para permitir sólo el flujo autorizado de / a la red de automatización.

Figura: Firewall Industrial Palo Alto PA-220R

Principales características:

  • Protección de redes industriales

En su modelo Rugged, es indicado para seguridad de borde de redes de subestaciones de energía eléctrica, estaciones de tratamiento de aguas (ETA), estaciones de tratamiento de aguas residuales (ETEs), y cualquier otro tipo de red crítica en ambientes hostiles.

  • Protección de los dispositivos sin características propias de seguridad

Los dispositivos de automatización no tienen seguridad nativa. Con el uso de firewalls de automatización, se pueden agregar capas de protección sin necesidad de actualizaciones en los sistemas existentes.

  • Seguridad en tiempo real

Firewalls industriales permiten el tráfico de datos en tiempo real para equipos confinados en un mismo segmento de seguridad.

  • Diseño robusto

Adecuado para ambientes no controlados con diferentes niveles de temperatura y humedad, posee las siguientes características:

- Alta disponibilidad activa / pasiva y activa / activa (HA)

- Enfriamiento pasivo (sin ventiladores) para reducir el ruido y el consumo de energía

- Puertas RJ-45 con protección contra sobretensiones integrada

- Entradas de energía de 12-24VDC para redundancia de energía.

Proteja sus redes de control de ataques cibernéticos e interrupciones operativas con Nozomi SCADAguardian. La solución detecta rápidamente amenazas cibernéticas y anomalías en procesos, proporcionando una visibilidad operativa sin precedentes. SCADAguardian descubre automáticamente los activos de la red industrial, incluyendo sus componentes, conexiones y topología. También desarrolla perfiles de seguridad y procesos, además de monitorear el sistema en tiempo real para cualquier cambio.

SCADAguardian proporciona exclusivamente: Detección completa e híbrida de amenazas a ICS, combinando reglas basadas en comportamiento, firmas y análisis de inteligencia artificial. Captura de incidentes y herramientas forenses superiores. Fácil integración y intercambio de información sobre ICS y ciberseguridad con entornos TI / TA. Escalabilidad de clase empresarial cuando se implementa con su Consola de administración central.

Figura: Arquitectura de la Solución SCADAguardian

Módulos de la solución:

  • Visualización y Modelado de la Red: mejora la concientización del sistema y de procesos con una interfaz de visualización que muestra todos los activos y enlaces de la red.
  • Detección de amenazas y anomalías del ICS: detecta rápidamente amenazas a la seguridad cibernética, riesgos y anomalías en los procesos; La detección de amenazas híbridas combina la mejor detección de anomalías basada en el comportamiento con detección de amenazas basada en reglas (YaraRules, Packet Rules y Assertions) y análisis de inteligencia artificial; Detecta intrusiones: ataques de exploración y MITM · ataques complejos o de día cero · archivos o paquetes de malware conocidos y mucho más; Detecta comportamientos no autorizados: acceso remoto · Configuraciones · Descargas · Cambios en la lógica del controlador · Ediciones para proyectos de PLC y más; Detecta estados de preocupación: Configuraciones incorrectas · Contraseñas débiles · Actualizaciones perdidas · Puertos abiertos · Fallas de comunicación y más.
  • Inventario de activos: auto-descubrimiento de activos ahorra tiempo y está siempre actualizado; La visibilidad de los activos hace más fácil ver, encontrar y detallar información sobre los mismos.
  • Evaluación de vulnerabilidades: identificación automatizada de vulnerabilidades de dispositivos ahorra tiempo y mejora la resistencia cibernética
  • Paneles e informes: paneles personalizados, informes detallados y consultas ad hoc proporcionan visibilidad en tiempo real que mejoran la seguridad cibernética y la eficiencia operativa.

Copyright © 2007-2018 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.